什么是 DDoS 攻擊?

歡迎訪問網易云社區,了解更多網易技術產品運營經驗。

?

全稱Distributed Denial of Service,中文意思為“分布式拒絕服務”,就是利用大量合法的分布式服務器對目標發送請求,從而導致正常合法用戶無法獲得服務。通俗點講就是利用網絡節點資源如:IDC服務器、個人PC、手機、智能設備、打印機、攝像頭等對目標發起大量攻擊請求,從而導致服務器擁塞而無法對外提供正常服務,只能宣布game over,詳細描述如下圖所示:

?

DDoS攻擊示意圖

?

?

2、黑客為什么選擇DDoS

?

不同于其他惡意篡改數據或劫持類攻擊,DDoS簡單粗暴,可以達到直接摧毀目標的目的。另外,相對其他攻擊手段DDoS的技術要求和發動攻擊的成本很低,只需要購買部分服務器權限或控制一批肉雞即可,而且攻擊相應速度很快,攻擊效果可視。另一方面,DDoS具有攻擊易防守難的特征,服務提供商為了保證正常客戶的需求需要耗費大量的資源才能和攻擊發起方進行對抗。這些特點使得DDoS成為黑客們手中的一把很好使的利劍,而且所向霹靂。

?

從另一個方面看,DDoS雖然可以侵蝕帶寬或資源,迫使服務中斷,但這遠遠不是黑客的正真目的。所謂沒有買賣就沒有殺害,DDoS只是黑客手中的一枚核武器,他們的目的要么是敲詐勒索、要么是商業競爭、要么是要表達政治立場。在這種黑色利益的驅使下,越來越多的人參與到這個行業并對攻擊手段進行改進升級,致使DDoS在互聯網行業愈演愈烈,并成為全球范圍內無法攻克的一個頑疾。

?

?

?

3、DDoS的攻擊方式

?

一種服務需要面向大眾就需要提供用戶訪問接口,這些接口恰恰就給了黑客有可乘之機,如:可以利用TCP/IP協議握手缺陷消耗服務端的鏈接資源,可以利用UDP協議無狀態的機制偽造大量的UDP數據包阻塞通信信道……可以說,互聯網的世界自誕生之日起就不缺乏被DDoS利用的攻擊點,從TCP/IP協議機制到CC、DNS、NTP反射類攻擊,更有甚者利用各種應用漏洞發起更高級更精確的攻擊。

?

從DDoS的危害性和攻擊行為來看,我們可以將DDoS攻擊方式分為以下幾類:

?

a)資源消耗類攻擊

?

資源消耗類是比較典型的DDoS攻擊,最具代表性的包括:Syn Flood、Ack Flood、UDP
Flood。這類攻擊的目標很簡單,就是通過大量請求消耗正常的帶寬和協議棧處理資源的能力,從而達到服務端無法正常工作的目的。

?

b)服務消耗性攻擊

?

相比資源消耗類攻擊,服務消耗類攻擊不需要太大的流量,它主要是針對服務的特點進行精確定點打擊,如web的CC,數據服務的檢索,文件服務的下載等。這類攻擊往往不是為了擁塞流量通道或協議處理通道,它們是讓服務端始終處理高消耗型的業務的忙碌狀態,進而無法對正常業務進行響應,詳細示意圖如下:

?

?

?

服務消耗類攻擊

?

c)反射類攻擊

?

反射攻擊也叫放大攻擊,該類攻擊以UDP協議為主,一般請求回應的流量遠遠大于請求本身流量的大小。攻擊者通過流量被放大的特點以較小的流量帶寬就可以制造出大規模的流量源,從而對目標發起攻擊。反射類攻擊嚴格意義上來說不算是攻擊的一種,它只是利用某些服務的業務特征來實現用更小的代價發動Flood攻擊,詳細示意圖如下:

?

反射類攻擊

?

?

d)混合型攻擊

?

混合型攻擊是結合上述幾種攻擊類型,并在攻擊過程中進行探測選擇最佳的攻擊方式。混合型攻擊往往伴隨這資源消耗和服務消耗兩種攻擊類型特征。

?

?

?

4、DDoS防護困難

?

一方面,在過去十幾年中,網絡基礎設施核心部件從未改變,這使得一些已經發現和被利用的漏洞以及一些成成熟的攻擊工具生命周期很長,即使放到今天也依然有效。另一方面,互聯網七層模型應用的迅猛發展,使得DDoS的攻擊目標多元化,從web到DNS,從三層網絡到七層應用,從協議棧到應用App,層出不窮的新產品也給了黑客更多的機會和突破點。再者DDoS的防護是一個技術和成本不對等的工程,往往一個業務的DDoS防御系統建設成本要比業務本身的成本或收益更加龐大,這使得很多創業公司或小型互聯網公司不愿意做更多的投入。

?

?

?

5、DDoS防護手段

?

DDoS的防護系統本質上是一個基于資源較量和規則過濾的智能化系統,主要的防御手段和策略包括:

?

a)資源隔離

?

資源隔離可以看作是用戶服務的一堵防護盾,這套防護系統擁有無比強大的數據和流量處理能力,為用戶過濾異常的流量和請求。如:針對Syn Flood,防護盾會響應Syn Cookie或Syn Reset認證,通過對數據源的認證,過濾偽造源數據包或發功攻擊的攻擊,保護服務端不受惡意連接的侵蝕。資源隔離系統主要針對ISO模型的第三層和第四層進行防護。資源隔離示意圖如下:

?

資源隔離示意圖

?

?

b)用戶規則

?

從服務的角度來說DDoS防護本質上是一場以用戶為主體依賴抗D防護系統與黑客進行較量的戰爭,在整個數據對抗的過程中服務提供者往往具有絕對的主動權,用戶可以基于抗D系統特定的規則,如:流量類型、請求頻率、數據包特征、正常業務之間的延時間隔等。基于這些規則用戶可以在滿足正常服務本身的前提下更好地對抗七層類的DDoS,并減少服務端的資源開銷。詳細示意圖如下:

?

?用戶規則清洗?

c)大數據智能分析

?

黑客為了構造大量的數據流,往往需要通過特定的工具來構造請求數據,這些數據包不具有正常用戶的一些行為和特征。為了對抗這種攻擊,可以基于對海量數據進行分析,進而對合法用戶進行模型化,并利用這些指紋特征,如:Http模型特征、數據來源、請求源等,有效地對請求源進行白名單過濾,從而實現對DDoS流量的精確清洗。

?

指紋過濾清洗

?

?

d)資源對抗

?

資源對抗也叫“死扛”,即通過大量服務器和帶寬資源的堆砌達到從容應對DDoS流量的效果

?

?

?

?

?

網易云DDoS 高防擁有1T 超大防護帶寬,為您提供超強的 DDoS 攻擊保障服務,點擊可免費試用

?

以上文章來自網易云社區的博文《理解DDoS防護本質:基于資源較量和規則過濾的智能化系統》。

?

相關文章:
【推薦】?iOS 安裝包瘦身(下篇)
【推薦】?如何玩轉基于風險的測試

轉載于:https://www.cnblogs.com/163yun/p/10030890.html

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/387878.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/387878.shtml
英文地址,請注明出處:http://en.pswp.cn/news/387878.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

nginx 并發過十萬

一般來說nginx 配置文件中對優化比較有作用的為以下幾項: worker_processes 8; nginx 進程數,建議按照cpu 數目來指定,一般為它的倍數。 worker_cpu_affinity 00000001 00000010 00000100 00001000 00010000 00100000 01000000 10000000; 為每…

貝葉斯網絡建模

I am feeling sick. Fever. Cough. Stuffy nose. And it’s wintertime. Do I have the flu? Likely. Plus I have muscle pain. More likely.我感到惡心。 發熱。 咳嗽。 鼻塞。 現在是冬天。 我有流感嗎? 可能吧 另外我有肌肉疼痛。 更傾向于。 Bayesian networ…

長春南關區凈月大街附近都有哪些課后班?

長春南關區凈月大街附近都有哪些課后班?在學校的教育不能滿足廣大學生的需求的時候,一對一輔導、文化課輔導、高考輔導等越來越多的家長和孩子的選擇。相對于學校的大課教育,一對一輔導有著自身獨特的優勢,一對一輔導有著學校教學…

dev中文本框等獲取焦點事件

<ClientSideEvents GotFocus"GotFocus" /> editContract.SetFocus()//設置文本框等的焦點 function GotFocus(s, e) { window.top.DLG.show(700, 600, "PrePayment/ContractSelect.aspx", "選擇", null ); }…

數據科學家數據分析師_使您的分析師和數據科學家在數據處理方面保持一致

數據科學家數據分析師According to a recent survey conducted by Dimensional Research, only 50 percent of data analysts’ time is actually spent analyzing data. What’s the other half spent on? Data cleanup — that tedious and repetitive work that must be do…

神經網絡使用情景

神經網絡使用情景 人臉&#xff0f;圖像識別語音搜索文本到語音&#xff08;轉錄&#xff09;垃圾郵件篩選&#xff08;異常情況探測&#xff09;欺詐探測推薦系統&#xff08;客戶關系管理、廣告技術、避免用戶流失&#xff09;回歸分析 為何選擇Deeplearning4j&#xff1f; …

BZOJ4890 Tjoi2017城市

顯然刪掉的邊肯定是直徑上的邊。考慮枚舉刪哪一條。然后考慮怎么連。顯然新邊應該滿足其兩端點在各自樹中作為根能使樹深度最小。只要線性求出這個東西就可以了&#xff0c;這與求樹的重心的過程類似。 #include<iostream> #include<cstdio> #include<cmath>…

【國際專場】laravel多用戶平臺(SaaS, 如淘寶多用戶商城)的搭建策略

想不想用Laravel來搭建一個多用戶、或多租戶平臺&#xff1f;比如像淘寶那樣的多商戶平臺呢&#xff1f;聽上去很復雜&#xff0c;不是嗎&#xff1f;怎么能一個程序&#xff0c;給那么多的機構用戶來用呢&#xff1f;如何協調管理它們呢&#xff1f;數據庫怎么搭建呢&#xff…

GitHub常用命令及使用

GitHub使用介紹 摘要&#xff1a; 常用命令&#xff1a; git init 新建一個空的倉庫git status 查看狀態git add . 添加文件git commit -m 注釋 提交添加的文件并備注說明git remote add origin gitgithub.com:jinzhaogit/git.git 連接遠程倉庫git push -u origin master 將本地…

神經網絡的類型

KNN DNN SVM DL BP DBN RBF CNN RNN ANN 概述 本文主要介紹了當前常用的神經網絡&#xff0c;這些神經網絡主要有哪些用途&#xff0c;以及各種神經網絡的優點和局限性。 1 BP神經網絡 BP (Back Propagation)神經網絡是一種神經網絡學習算法。其由輸入層、中間層、輸出層組成的…

python db2查詢_如何將DB2查詢轉換為python腳本

python db2查詢Many companies are running common data analytics tasks using python scripts. They are asking employees to convert scripts that may currently exist in SAS or other toolsets to python. One step of this process is being able to pull in the same …

Dapper基礎知識三

在下剛畢業工作&#xff0c;之前實習有用到Dapper&#xff1f;這幾天新項目想用上Dapper&#xff0c;在下比較菜鳥&#xff0c;這塊只是個人對Dapper的一種總結。 Dapper&#xff0c;當項目在開發的時候&#xff0c;在沒有必要使用依賴注入的時候&#xff0c;如何做到對項目的快…

deeplearning4j

deeplearning4j 是基于java的深度學習庫&#xff0c;當然&#xff0c;它有許多特點&#xff0c;但暫時還沒學那么深入&#xff0c;所以就不做介紹了 需要學習dl4j&#xff0c;無從下手&#xff0c;就想著先看看官網的examples&#xff0c;于是&#xff0c;下載了examples程序&a…

PostgreSQL 11 1Kw TPCC , 1億 TPCB 7*24 強壓耐久測試

標簽 PostgreSQL , tpcc , tpcb 背景 TPCC, TPCB是工業標準的OLTP類型業務的數據庫測試&#xff0c;包含大量的讀、寫、更新、刪除操作。 7*24小時強壓耐久測試&#xff0c;主要看數據庫在長時間最大壓力下的 性能、穩定性、可靠性。 測試CASE &#xff1a; 1、1000萬 tpcc 2、…

推理編程_答案集編程的知識表示和推理

推理編程Read about the difference between declarative and imperative programming and learn from code examples (Answer Set Programming, Python and C).了解聲明式和命令式編程之間的區別&#xff0c;并從代碼示例(答案集編程&#xff0c;Python和C)中學習。 介紹 (In…

給Hadoop初學者的一些建議

我們介紹了新手學習hadoop的入門注意事項。這篇來談談hadoop核心知識學習。 hadoop核心知識學習: hadoop分為hadoop1.X和hadoop2.X&#xff0c;并且還有hadoop生態系統。這里只能慢慢介紹了。一口也吃不成胖子。 那么下面我們以hadoop2.x為例進行詳細介紹&#xff1a; Hadoop…

Guide AHOI2017 洛谷P3720

Description 農場主John最近在網上買了一輛新車&#xff0c;在購買汽車配件時&#xff0c;John不小心點了兩次“提交”按鈕。導致汽車上安裝了兩套GPS系統&#xff0c;更糟糕的是John在使用GPS導航時&#xff0c;兩套系統常常給出不同的路線。從地圖上看&#xff0c;John居住的…

穩坐視頻云行業第一,阿里云將用邊緣計算開辟新賽道

“CDN競爭的上半場已結束&#xff0c;中國視頻云市場格局已定&#xff0c;邊緣計算將成為下半場發展的新賽道。” 4月10日&#xff0c;阿里云視頻云總經理、邊緣計算負責人朱照遠在第七屆“亞太內容分發大會”暨CDN峰會表示。朱照遠認為&#xff0c;阿里云依靠齊全的產品矩陣、…

愛因斯坦提出的邏輯性問題_提出正確問題的重要性

愛因斯坦提出的邏輯性問題We live in a world that values answers. We were taught in school to learn how to answer questions in exams, we were conditioned to go to work knowing that we need to have the answers and our society, by and large, focuses on finding…

python安裝包

由于Google、YouTube等大型公司的推廣&#xff0c;Python編程語言越來越受歡迎&#xff0c;很多編程愛好者&#xff0c;也將Python做為了首先的編程語言。 今天我們就來講一下&#xff0c;學習的第一步&#xff0c;安裝Python IDLE編輯器&#xff0c;也它的調試和使用。 第一步…